Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir

Tóm tắt: Nội dung bài báo phân tích và chứng minh tính đúng đắn, chối từ thuyết phục và an toàn IND-CPA của một phương pháp mã hóa có thể chối từ với quá trình truyền tin mật dựa trên giao thức ba bước Shamir sử dụng thuật toán mã hóa lũy thừa modulo Pohlig-Hellman. Phương pháp mã hóa có thể chối từ này đã được đề xuất trong bài báo [11], nhưng chưa được chứng minh các tính chất cơ bản của một giao thức mã hóa có thể chối từ.

pdf9 trang | Chia sẻ: thanhle95 | Lượt xem: 551 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Tính an toàn IND-CPA của phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước Shamir, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Nguyễn Đức Tâm Tóm tắt: Nội dung bài báo phân tích và chứng minh tính đúng đắn, chối từ thuyết phục và an toàn IND-CPA của một phương pháp mã hóa có thể chối từ với quá trình truyền tin mật dựa trên giao thức ba bước Shamir sử dụng thuật toán mã hóa lũy thừa modulo Pohlig-Hellman. Phương pháp mã hóa có thể chối từ này đã được đề xuất trong bài báo [11], nhưng chưa được chứng minh các tính chất cơ bản của một giao thức mã hóa có thể chối từ.1 Từ khóa: Mã hóa có thể chối từ, mã hóa xác suất, mã hóa giả xác suất, mã hóa giao hoán, giao thức ba bước Shamir, thuật toán Pohlig-Hellman, IND-CPA.2 I. PHẦN MỞ ĐẦU Các kỹ thuật mã hóa thông thường hiện nay nhằm bảo vệ tính bí mật, an toàn, xác thực của thông tin khi lưu trữ và truyền thông, chống lại các tấn công nhằm thu tin thám mã. Mã hóa có thể chối từ (MHCTCT) là một kỹ thuật mật mã với một cách tiếp cận kỹ thuật khác biệt với mã hóa thông thường. Trong mã hóa thông thường, mỗi bản mã là một cam kết duy nhất của một bản rõ và khóa mã. MHCTCT cho phép giải mã một bản mã cho ra hai bản rõ có ý nghĩa khác nhau, định nghĩa MHCTCT được Canetti và cộng sự công bố lần đầu tại bài báo [1]. MHCTCT được ứng dụng chống lại dạng tấn công cưỡng ép trong trong kịch bản mà kẻ thứ ba chặn thu bản mã truyền trên kênh truyền công cộng và cưỡng ép bên gửi hoặc bên nhận hoặc cả hai bên phải trình ra thuật toán mã hóa, bản rõ và các khóa mã đã sử dụng [1], ứng dụng trong lưu trữ ẩn giấu các hệ thống tệp dữ liệu nhạy cảm [2-4], ứng dụng trong các môi trường giao dịch đa bên không cam kết nội dung như các giao thức bỏ phiếu điện tử, đấu giá điện tử [5]. MHCTCT đã được nghiên cứu và đề xuất cụ thể một số giao thức sử dụng khóa công khai [6], hoặc sử dụng khóa bí mật [7]. Gần đây, một giải pháp MHCTCT được đề xuất sử dụng thuật toán mã hóa giao hoán và khóa bí mật dùng chung trong [8]. Bài toán đảm bảo an toàn của các giao thức MHCTCT chống tấn công cưỡng ép được thảo luận trong các bài báo [9,10]. Ngoài ra, để đảm bảo an toàn chống lại Tác giả liên lạc: Nguyễn Đức Tâm, Email: nguyenductamkma@gmail.com Đến tòa soạn: 2/2020, chỉnh sửa: 4/2020, chấp nhận đăng: 4/2020. các tấn công cưỡng ép chủ động, cần bổ sung vào trong các giao thức MHCTCT thủ tục xác thực bên gửi và bên nhận [10]. Trong bài báo [11] đã đề xuất phương pháp mã hóa có thể chối từ sử dụng thuật toán lũy thừa modulo Pohlig- Hellman có tính chất giao hoán, trong đó thuật toán mới được mô tả tổng quát về phương pháp còn các tính chất chưa được chứng minh. Bài báo này sẽ đi mô tả chi tiết quá trình thực hiện giao thức mã hóa, giải mã và thực hiện chối từ khi bị tấn công cưỡng ép, đồng thời phân tích và chứng minh tính đúng đắn, tính chối từ thuyết phục và an toàn IND-CPA của phương pháp được đề xuất trong [11]. Trong nội dung bài báo, Phần II mô tả mô hình truyền tin và ngữ cảnh tấn công. Phần III giới thiệu một số thuật toán sử dụng trong phương pháp đề xuất. Phần IV mô tả lại chi tiết giao thức thực hiện phương pháp mã hóa có thể chối từ trong bài báo [11]. Phần V là một số định nghĩa quan trọng về độ an toàn không phân biệt tính toán. Phần VI chứng minh tính đúng đắn, chối từ và an toàn IND-CPA của phương pháp. Phần VII kết luận. II. MÔ HÌNH TRUYỀN TIN VÀ NGỮ CẢNH TẤN CÔNG Mô hình truyền tin và ngữ cảnh tấn công khi hai bên A và B truyền tin mật bằng giao thức ba bước Shamir như sau: - Giả sử A và B truyền thông điệp bí mật T và ngụy trang một thông điệp giả mạo M cùng kích thước trên cùng bản mã C (trong giao thức ba bước Shamir, quá trình truyền tin thực hiện mã hóa gồm ba bước, tạo ra các bản mã 1 2 3, , ).C C C Đối phương tấn công có trong tay các bản mã truyền trên kênh truyền, tiến hành cưỡng ép các bên truyền tin phải trình ra thông điệp rõ, các khóa mã sử dụng và thuật toán mã hóa/giải mã. Một kịch bản thường gặp khác là đối phương tiến hành giả mạo là một trong các bên liên lạc để tấn công giả mạo tích cực. - Khi bị tấn công cưỡng ép, A (hoặc B, hoặc cả hai bên) để bảo vệ thông điệp bí mật T , các bên sẽ trình ra thông điệp giả mạo M phù hợp hoàn toàn với các bản mã 1 2 3( , , ),C C C khóa mã và thuật toán mã hóa/giải mã. - Nguồn tin đầu vào để mã hóa là ( , )T M thay vì chỉ là .T M ở đây đóng vai trò như một lượng thông tin ngẫu nhiên thêm vào. Cách thức thực hiện này giống hệt như các giao thức mã hóa xác suất, khi người ta bổ sung thêm Nguyễn Đức Tâm* * Học viện Kỹ thuật mật mã – Ban Cơ yếu Chính phủ TÍNH AN TOÀN IND-CPA CỦA PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ DỰA TRÊN GIAO THỨC BA BƯỚC SHAMIR TÍNH AN TOÀN IND-CPA CỦA PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ. nguồn ngẫu nhiên kết hợp với thông điệp ban đầu trước khi thực hiện mã hóa. Do vậy, để giao thức MHCTCT một cách thuyết phục, thiết kế của nó thường dựa trên giao thức mã hóa xác suất tương ứng. Các tiêu chí thiết kế hướng tới nhằm mục đích giao thức phải đảm bảo an toàn, chống lại các tình huống tấn công cưỡng ép bởi cả đối phương thụ động hoặc đối phương chủ động giả mạo, các tình huống tấn công được đặt ra là: - Đối phương chặn được mọi bản mã gửi trên kênh. - Đối phương cưỡng ép tấn một bên hoặc cả hai bên sau khi các bản mã đã được gửi nhận. - Mỗi bên hoặc cả hai bên đều buộc phải trình ra: thông điệp rõ, khóa bí mật sử dụng, thuật toán thực hiện trong quá trình truyền tin và phải đảm bảo các bản mã phù hợp hoàn toàn với những thành phần này. - Đối phương có thể chủ động đóng giả là một trong các bên để tiến hành tấn công giả mạo. III. MỘT SỐ THUẬT TOÁN SỬ DỤNG 3.1 Giao thức ba bước Shamir Để thực hiện giao thức ba bước Shamir, thuật toán sử dụng phải có tính chất giao hoán một cách liên tiếp [12], nghĩa là nó cho phép một thông điệp được mã hóa hai bước với bất kỳ một thứ tự nào đều cho ra kết quả như nhau. Với T là thông điệp đầu vào và ,A BK K là hai khóa mã của hai lần mã khác nhau, thuật toán mã hóa phải đảm bảo:       A B B AK K K K E E T E E T do tính chất giao hoán, người nhận luôn nhận được bản rõ chính xác, vì:     B A A BK K K KD D E E T T Mô tả giao thức chi tiết được thực hiện như sau: 1. A cần gửi thông điệp ,T A tạo khóa ngẫu nhiên AK và tính bản mã  1 .AKC E T A gửi 1C cho B qua kênh mở; 2. B tạo một khóa ngẫu nhiên ,BK mã hóa bản mã 1C bằng khóa :BK     2 1 ,B B AK K KC E C E E T  gửi 2C cho A; 3. A, sử dụng thủ tục giải mã 1,D E tính bản mã            3 2 ,A A B A A A B BK K K K K K K KC D C D E E T D E E T E T    gửi 3C cho B; B nhận được được 3 ,C giải mã     3 .B B BK K KM D C D E T T   Vì A và B không cần trao đổi khóa trước khi thực hiện liên lạc, nên giao thức ba bước Shamir còn được gọi là giao thức không khóa ba bước Shamir. 3.2 Trao đổi khóa Diffie-Hellman Giao thức Diffie-Hellman [13], được sử dụng để hai bên A và B thỏa thuận một bí mật chung với nhau ( )ABZ thông qua kênh công khai:     modA BA B B A B A x x x x x x x x AB B AZ y g y g g p     Trong đó: p là một số nguyên tố mạnh 2048 bít; g là phần tử sinh của * ;p , 256A Bx x  bít là khóa bí mật của A, B; mod , modB Ax xB Ay g p y g p  là khóa công khai của A, B. 3.3 Thuật toán mã hóa Pohlig-Hellman Thuật toán mã hóa giao hoán PohligHellman [14] sử dụng phép toán lũy thừa modulo để biến đổi thông điệp rõ với một số mũ bí mật e (độ dài tối thiểu của e là 256 bit) sau đó chia modulo cho số nguyên tố p (với p là số nguyên tố an toàn có kích thước đủ lớn). Quá trình mã hóa và giải mã được thực hiện với phép lũy thừa modulo cùng các số mũ e và d tương ứng. Với thông điệp ,M p các thủ tục mã hóa ( )KE M và giải mã ( )KD C được mô tả như sau: Thủ tục mã hóa ( ) :KE M ( ) modeKC E M M p  Thủ tục giải mã ( ) :KD C ( ) mod modd edKM D C C p M p   Với 1 K KD E  và khóa mã   , .K e d Trong đó cần chọn số e thỏa mãn nguyên tố cùng nhau với  1 .p  Tiếp theo, sử dụng thuật toán Eclid mở rộng để tính nghịch đảo tương ứng của e là 1 mod( 1).d e p  Mức độ an toàn của thuật toán Pohlig-Hellman chống lại tấn công lựa chọn bản rõ được tính bằng độ phức tạp tính toán của bài toán logarit rời rạc. IV. PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ DỰA TRÊN GIAO THỨC BA BƯỚC SHAMIR Phương pháp MHCTCT dựa trên giao thức ba bước Shamir được đề xuất trong [11], Phần IV này sẽ đi mô tả lại chi tiết phương pháp này: Để đảm bảo an toàn cho mã hóa dựa trên phép lũy thừa modulo cần chọn số nguyên tố p là số nguyên tố an toàn, thỏa mãn ( 1 ) / 2p là một số nguyên tố. Đồng thời để đảm bảo an toàn ngữ nghĩa cho bản mã, cần bổ sung thêm yếu tố ngẫu nhiên vào nguồn tin ban đầu [15-16] khi đó giao thức mã hóa là giao thức mã hóa xác suất. Nếu thay thế một cách có chủ đích nguồn ngẫu nhiên bằng một thông điệp bí mật, mã hóa xác suất lúc này trở thành mã hóa giả xác suất. Phương pháp đề xuất cụ thể là sự kết hợp của các thuật toán: 1. Quá trình truyền tin thực hiện theo giao thức ba bước Shamir; 2. Khi bắt đầu thực hiện phiên truyền tin mật, hai bên sử dụng giao thức trao đổi khóa Diffe-Hellman thống nhất với nhau một tham số bí mật dùng chung để thực hiện giao thức chối từ; 3. Thuật toán mã hóa sử dụng là thuật toán lũy thừa modulo Pohlig-Hellman, thuật toán này đảm bảo tính chất giao hoán. Các bước thực hiện chi tiết: Bước 1 thống nhất tham số: A và B sử dụng giao thức Nguyễn Đức Tâm Diffie-Hellman tạo khóa phiên công khai (sử dụng một lần) và trao đổi với nhau. Tiếp theo, họ chia sẻ tham số bí mật dùng chung .ABZ Bước 2 mã hóa: A cần truyền thông điệp mật ,T A tạo một thông điệp giả mạo M có cùng kích thước với .T A và B thực hiện quá trình mã hóa truyền tin theo giao thức ba bước không khóa Shamir, sử dụng thuật toán lũy thừa modulo Pohlig-Hellman được trình bày ở mục 3.3 để mã hóa đồng thời  , .T M Bước 3 giải mã: B có hai chế độ giải mã, chế độ giải mã mật để khôi phục thông điệp mật ;T chế độ giải mã chối từ khi bị tấn công cưỡng ép để trình ra cho đối phương tấn công thông điệp giả mạo .M Trong quá trình mã hóa, A và B sẽ sử dụng giao thức MHCTCT đảm bảo các bản mã 1 2 3( , , )C C C được tạo ra bằng giao thức mã hóa không khóa có thể chối từ (mã hóa đồng thời hai thông điệp M và T ) không phân biệt được về mặt tính toán với các bản mã 1 2 3( , , )C C C được tạo ra bằng giao thức mã hóa xác suất khi mã hóa thông điệp .M Khi bị tấn công cưỡng ép: A hoặc B hoặc cả hai bên A, B sẽ trình ra thông điệp giả mạo ,M các bản mã 1 2 3( , , ),C C C giao thức mã hóa xác suất và các khóa giả, đảm bảo mọi thành phần này phù hợp với nhau. Do đó, A và B có đủ lý lẽ hợp lý rằng mình đang sử dụng giao thức mã hóa xác suất để truyền thông điệp (trong khi thực tế là giao thức MHCTCT được hai bên thực sự sử dụng). Như vậy, phương pháp chối sử dụng hai giao thức: - Giao thức thứ nhất là giao thức mã hóa xác suất sử dụng thuật toán Pohlig-Hellman, đây sẽ là giao thức dùng để trình ra khi bị tấn công cưỡng ép, giao thức được mô tả chi tiết tại 4.1 và được ký hiệu là giao thức EncPH_F. - Giao thức thứ hai là giao thức mã hóa có thể chối từ giả xác suất sử dụng thuật toán Pohlig-Hellman, đây là giao thức mà hai bên A, B thực sự dùng để truyền tin mật, giao thức được mô tả chi tiết tại 4.2 và được ký hiệu là giao thức DenEncPH. 4.1 Giao thức mã hóa xác suất sử dụng thuật toán Pohlig-Hellman Giao thức EncPH_F: A cần truyền thông điệp M p cho B (để đảm bảo mức an toàn 112 bit, p là số nguyên tố có kích thước 2048 bit [16] và được hai bên công khai). * Bước 1: thống nhất tham số A tạo một giá trị ngẫu nhiên 1,Ak p  đóng vai trò là khóa bí mật sử dụng một lần của A, tính khóa công khai sử dụng một lần của A là mod ,AkAR p và gửi AR cho B. B tạo một giá trị ngẫu nhiên 1,Bk p  đóng vai trò là khóa bí mật sử dụng một lần của B, tính khóa công khai sử dụng một lần của B là mod ,BkBR p và gửi BR cho A. Lúc này B có giá trị bí mật dủng chung . mod mod .B A B k k k AB AZ Z R p p   A nhận ,BR ính giá trị dùng chung . mod mod .A B A k k k AB BZ Z R p p   * Bước 2: mã hóa theo giao thức ba bước Shamir B2.1. A tạo khóa riêng ( , ),A A AK e d với  1 gcd( , 1) 1, mod , –1A A Ae p d e p   tạo một giá trị ngẫu nhiên 1 với mục đích thêm vào nguồn tin rõ ban đầu, và tính bản mã ' '' 1 1 1( , )C C C bằng hệ các hệ phương trình đồng dư tuyến tính sau đây (có sự hiện diện của các tham số 1, )Z  với ' 1C và '' 1C chưa biết: 1 1 1 1 1 1 1 mod modA e С С p U С ZС M p S          (1) Hệ phương trình đồng dư bậc nhất hai ẩn (1) có hai nghiệm ' " 1 1,C C : ' " 1 1 ' 1 " 1 1 1( mod ; mod )C CC D D p C D D p    . Với: 1D là phần tử nghịch đảo của ( 1) mod ;D Z p  ' 1 1 1( )mod ;CD U Z S p  "1 1 1 ( )mod ; C D S U p  Sau đó, A gửi bản mã 1C cho B. B2.2. B tạo khóa riêng ( , ),B B BK e d với  1 gcd( , 1) 1, mod , –1B B Be p d e p   tính giá trị  1 1 1mod mod ,A eS M p С ZС p    tạo một giá trị ngẫu nhiên 2 , và tính bản mã ' '' 2 2 2( , )C C C bằng hệ phương trình đồng dư tuyến tính sau đây với ' " 2 2,C C chưa biết: 2 2 2 2 2 2 1 2 mod modB e С С p U С ZС S p S          (2) Hệ phương trình đồng dư bậc nhất hai ẩn (2) có hai nghiệm ' " 2 2,C C : ' " 2 2 ' 1 " 1 2 2( mod ; mod ).C CC D D p C D D p    Với: 1D là phần tử nghịch đảo của ( 1) mod ;D Z p  ' 2 2 2( )mod ;CD U Z S p  "2 2 2 ( )mod ; C D S U p  Tiếp theo, B gửi bản mã 2C cho A. B2.3. A tạo một giá trị ngẫu nhiên 3 và tính giá trị  2 1 2 2mod modB eS S p С ZС p    và bản mã ' " 3 3 3( , )C C C bằng hệ phương trình đồng dư tuyến tính sau với ' " 3 3,C C chưa biết: 3 3 3 3 3 3 2 3 mod modA d С С p U С ZС S p S          (3) Hệ phương trình đồng dư bậc nhất hai ẩn (3) có hai nghiệm ' " 3 3,C C : ' " 3 3 ' 1 " 1 3 3( mod ; mod ).C CC D D p C D D p    Với: ' 3 3 3( )mod ;CD U Z S p  "3 3 3 ( )mod ; C D S U p  Sau đó, A gửi bản mã 3C đến B. * Bước 3: giải mã B nhận được 3C , B tính thông điệp M như sau:  3 3 mod BdM С ZС p   (4) Lưu ý rằng, trong giao thức, các giá trị i TÍNH AN TOÀN IND-CPA CỦA PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ.   1, 2,3i  ngẫu nhiên thêm vào trong quá trình mã hóa với giả thiết 1 như sau: Giả thiết 1 Các giá trị ( 1,2,3)i i  thêm vào trong quá trình mã hóa ba bước của giao thức EncPH_F nhằm mục đích tăng tính ngẫu nhiên của các bản mã, các giá trị ngẫu nhiên này không lưu nhớ trong bộ nhớ của máy tính (máy lập mã và máy giải mã). Mệnh đề 1 Nếu A, B sử dụng giao thức DenEncPH thực hiện mã hóa và truyền tin thông điệp M bằng quá trình thực hiện ba bước có bổ sung các giá trị ngẫu nhiên ( 1,2,3)i i  . Thì khi B thực hiện giải mã sẽ khôi phục chính xác thông điệp M mà không phụ thuộc các giá trị i thêm vào. Chứng minh: Trong giao thức EncPH_F, có các công thức sau không có sự tham gia của các ngẫu nhiên :i 1 mod ; AeS M p 2 1 mod mod ; B A Be e eS S p M p  3 2 mod mod mod ; A A B A Bd e e d eС ZС S p M p M p     khi B thực hiện giải mã bằng công thức (4):  3 3 mod mod B B B d e d M С ZС p M p M     (5) Ta có mệnh đề 1 được chứng minh. 4.2 Giao thức mã hóa có thể chối từ sử dụng thuật toán Pohlig-Hellman A cần truyền thông điệp T p sang cho B, A ngụy trang bằng thông điệp giả mạo M có cùng kích thước với T , giao thức truyền tin được mô tả chi tiết các bước thực hiện như sau: Giao thức DenEncPH: Bước 1: thống nhất tham số Hoàn toàn tương tự như giao thức EncPH_F, A và B dùng giao thức trao đổi Diffie-Hellman thống nhất tham số bí mật dùng chung :Z mod ( ) mod mod ( ) mod A B A B A B k k k AB B k k k A Z Z R p p R p p        Bước 2: mã hóa theo giao thức ba bước Shamir B 2.1. A tạo các khóa riêng ( , ),A A AK e d với 1 mod (gcd( 1) )1, 1 ,, AA Ap e pe d    và ( , ),A A AQ   với gcd( , 1) 1,A p    1 mod –1 ,A A p   tính bản mã ' " 1 1 1( , )C C C bằng cách giải hệ phương trình sau đây để tìm ' " 1 1( , ) :C C 2 1 1 1 1 1 1 mod mod A Ae С Z С T p U С ZС M p S           (6) Hệ phương trình đồng dư bậc nhất hai ẩn (6) có hai nghiệm ' "1 1, :C C ' " 1 1 ' 1 " 1 1 1( mod ; mod ).C CC D D p C D D p    Với: 1D là phần tử nghịch đảo của 2( )mod ;D Z Z p  ' 1 2 1 1( ) mod ;CD U Z S Z p  "1 1 1 ( )mod ; C D S U p  Tiếp theo, A gửi bản mã 1C sang B. B 2.2. B, tạo khóa riêng ( , ),B B BK e d với  1 gcd( , 1) 1, mod , –1BB Be p d e p   ( , ),B B BQ   với  1 gcd( , 1) 1, mod –1 ,B BBp p     tính các giá trị  21 1 1 mod ,AU T С Z С p      1 1 1 mod ,A eS M С ZС p    tính ' '' 2 2 2( , )C C C bằng hệ phương trình đồng dư tuyến tính sau đây với ' " 2 2( , )C C chưa biết: 2 2 2 1 2 2 2 1 2 mod mod B Be С Z С U p U С ZС S p S           (7) Hệ phương trình đồng dư bậc nhất hai ẩn (7) có hai nghiệm ' " 2 2, :C C ' " 2 2 ' 1 ' 1 2 2( mod ; mod ).C CC D D p C D D p    Với: 1D là phần tử nghịch đảo của 2( )mod ;D Z Z p  ' 2 2 2 2( ) mod ;CD U Z S Z p  "2 2 2 ( )mod ; C D S U p  Tiếp theo, B gửi bản mã 2C sang cho A. B 2.3. A tính giá trị  22 1 2 2 mod ,BeU U С Z С p     2 1 2 2 mod ,B eS S С ZС p    và bản mã ' " 3 3 3( , )C C C bằng hệ phương trình đồng dư tuyến tính sau với ' " 3 3,C C chưa biết: 2 3 3 2 3 3 3 2 3 mod mod A Ad С Z С U p U С ZС S p S           (8) Hệ phương trình đồng dư bậc nhất hai ẩn (8) có hai nghiệm ' " 3 3, :C C ' " 3 3 ' 1 ' 1 3 3( mod ; mod ).C CC D D p C D D p    Với: ' 3 2 3 3( ) mod ;CD U Z S Z p  "2 3 3 ( )mod ; C D S U p  Tiếp theo, A gửi bản mã 3C sang B. Bước 3:giải mã + Giải mã ở chế độ truyền tin mật B nhận được 3C , B giải mã ở chế độ truyền tin mật để khôi phục thông điệp bí mật T như sau:  23 3 mod B T С Z С p     (9) + Giải mã ở chế độ bị tấn công cưỡng ép Nếu bị tấn công cưỡng ép, B trình ra thông điệp giả mạo M như sau:  3 3 mod BdM С ZС p   (10) V. MỘT SỐ ĐỊNH NGHĨA QUAN TRỌNG VỀ ĐỘ AN TOÀN KHÔNG PHÂN BIỆT TÍNH TOÁN Định nghĩa 1 [17] Một thuật toán  được gọi là chạy trong thời gian đa thức nếu tồn tại một đa thức  p n sao cho với mọi chuỗi đầu vào x có độ dài n bít, thuật toán ( )x kết thúc sau nhiều nhất là  p n bước. Định nghĩa 2 [17] Một hàm ( )n được gọi là không đáng kể (negligible) theo biến n, nếu với mọi đa thức  p n , luôn tồn tại một số nguyên 0n sao cho Nguyễn Đức Tâm 1 ( ) ( ) n p n   khi 0 .n n Một hàm không đáng kể hay sử dụng là [17]: 1 2n Định nghĩa 3 [1] Cho  n nA NA = và  n nB NB = là hai phân bố xác suất và  : 0,1 . N Chúng ta nói A và B là  n  đóng nếu với mỗi bộ phân biệt thời gian đa thức D và với n đủ lớn,        Prob 1 Prob 1 .n nD A D B n    Nếu  n là không đáng kể thì chúng ta nói rằng A và B là không phân biệt tính toán và được viết là . c A B Định nghĩa 4 [17] Một đánh giá độ an toàn không phân biệt tính toán với tấn công CPA của một hệ mật khóa bí mật với giao thức truyền tin mật ( , , )Gen Enc Dec gồm các thủ tục tạo khóa Gen, mã hóa Enc, giải mã Dec, với ký hiệu là . ( ) CPA ESecK n được mô tả như sau: Đối phương tấn công E chọn một cặp bản rõ 0 1,m m có cùng độ dài đưa vào thủ tục mã hóa. Một khóa bí mật k ngẫu nhiên có kích thước n bít và một bít ngẫu nhiên {0,1}b được chọn để mã hóa bm và trả lại cho E bản mã ( )k bC Enc m được gọi là bản mã thách thức. E có quyền truy cập không giới hạn tới thủ tục
Tài liệu liên quan